Travaux Pratiques Introduction aux réseaux IP

Dimension: px
Commencer à balayer dès la page:

Download "Travaux Pratiques Introduction aux réseaux IP"

Transcription

1 Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY Bâtiment chablais, bureau TP1 : Analyse la configuration IP TP2 : Routage, Simulation sur Packet Tracer TP3 : Installation de serveur HTTP / FTP TP4 : Programmation Client / Serveur par socket Retrouver tous les documents de Cours/TD/TP sur le site

2 Université de Savoie TP1 Analyse de la configuration IP Routage I. Analyse de la configuration IP : 1. Votre configuration IP Q1. Préciser toutes les configurations que doit posséder une machine pour pouvoir se connecter à INTERNET. Consulter la configuration IP de votre machine avec la commande ifconfig a dans un terminal de commande. Q2. Détaillez en justifiant : Votre adresse réseau, les plages d adresses des machines possibles dans votre réseau, l adresse de broadcast. Le premier routeur que vous rencontrez en sortant de votre réseau est votre passerelle par défaut. Cette passerelle est visible en consultant la table de routage de la machine : commande netstat nr (ou route). Vérifier la communication avec cette machine. Q3. Expliquer clairement le contenu des champs important de la table de routage qui a été affiché avec la commande précédente. Votre machine est très probablement configurée en automatique (DHCP). Nous allons reprendre sa configuration actuelle pour la passer en configuration fixe (adresse IP fixe). Remplissez tous les champs permettant de vous connecter au réseau sauf l adresse DNS. Tester la bonne connexion avec les machines de votre réseau. Q4. Quelle est maintenant le seul moyen pour consulter une page web depuis votre navigateur? L adresse IP du serveur DNS de l université est Rajouter ce serveur dans votre configuration et vérifier que tout fonctionne. 2. Test de communication entres machines A l'aide de la commande "ping", testez la communication entre votre machine et les diverses machines de la salle (ping s arrête par la touche Ctrl+C ). Essayez d abord ping adresse-ip-machine. Noter le résultat obtenu. Essayez ensuite ping nom-de-machine. Noter le résultat obtenu.

3 Essayez ensuite les mêmes manipulations vers des machines du réseau Internet: en utilisant des noms Internet (ex. puis avec les adresses IP de ces machines. 3. Correspondance nom-machine >> adresse IP Vérifier que vous ayez accès à internet sur votre machine. Il existe deux moyens pour effectuer la résolution d un nom en adresse IP Résolution locale Le premier est un moyen local et consiste à définir un fichier de correspondance sur chaque machine. Ainsi chaque machine sera capable de résoudre les noms qui sont définis dans son fichier. Sur une machine de type Unix, ce fichier est /etc/hosts. Evidemment le fichier /etc/hosts ne permet pas de faire la résolution de nom de l ensemble des machines du réseau Internet. Il ne peut comporter que les noms des machines proches. Tester la communication avec les noms de machines présents sur votre fichier à l ouverture. Rajouter 2 machines des binômes les plus proches de vous. Faites des essais de ping en utilisant les noms des machines Résolution par requête DNS Le second moyen de résolution des adresses est un moyen global qui permet de résoudre n importe quel nom de machine du réseau Internet. Il repose sur le principe DNS (Domain Name Service). Chaque domaine est géré par un serveur DNS qui connaît les correspondances pour l ensemble des machines qu il gère. Par contre chaque résolution nécessite une requête au serveur DNS. Q5. Donner l adresse du serveur DNS de l université. Rechercher le serveur DNS fourni par google et essayer de naviguer sur internet en l utilisant dans votre configuration IP. Quelle est l inconvénient d utiliser ce serveur plutôt que celui de l université (prouvez le par une manipulation)? Q6. Réaliser un schéma global de votre réseau avec toutes les informations que vous avez relevé depuis le début du TP. Vous devez être précis et mettre seulement les informations pertinentes. Tout ce que vous pensez nécessaire à la compréhension globale de votre accès à internet devra être cité sur votre schéma. II. Analyse du réseau local Wireshark est un outil puissant d analyse des trames circulant sur le réseau. Pour l utiliser vous devez le lancer en «root». Depuis un terminal, passer en mode root en tapant la commande sudo su. Lancer wireshark en tapant la commande wireshark.

4 Wireshark est divisée en 4 parties identifiées de haut en bas. Menu de commande, permet de lancer une capture, d'enregistrer, de filtrer des captures Un résumé de chaque trame capturée Une vision hiérarchique et détaillée de l encapsulation de la trame sélectionnée Les valeurs hexadécimales réellement capturées par la carte réseau. Faire un test d acquisition de trames circulant sur votre réseau pour vérifier que tout fonctionne. Capture>Interface>Start 4. Protocole ARP Déterminez l'adresse Ethernet/MAC de votre carte réseau (ifconfig a). Visualisez la table ARP (arp a) lorsque vous avez communiqué avec une machine de votre réseau local. Pour effacer votre table arp, vous pouvez utiliser la commande arp Q7. En utilisant wireshark et en vous plaçant dans une situation adéquate, relever les trames permettant de faire la correspondance entre l adresse IP et l adresse MAC. Expliquer clairement ce que vous avez relevé avec les adresses MAC source et destination et le protocole de chacun des messages. 5. Protocole http Relevez avec wireshark une requête vers un serveur web que vous faites avec votre navigateur. Q8. Retrouvez dans une des premières trames de l échange la requête http permettant de dire au serveur web la page que nous souhaitons consulter. Dessiner sur votre copie la trame complète avec le nom de tous les protocoles qui encapsule cette requête applicative. Quel type de donnée contient la réponse à cette requête.

5 Q9. Noter le port source et le port destination utilisé pour la requête ainsi que pour la réponse. Expliquer la cohérence de votre résultat. 6. Confidentialité des données circulant sur un réseau Nous allons effectuer une acquisition de trames lors d une consultation d une boite mail en utilisant un logiciel client POP (Outlook, Thunderbird, ou d autres ). Vous devez au préalable configurer le client mail en lui indiquant le serveur mail POP et SMTP à contacter ainsi que le login utilisateur et le mot de passe. Il est important que vous cochiez l option de laisser les messages sur le serveur afin que vous tout le monde puisse télécharger les messages. Q10. Réaliser un schéma expliquant comment et avec qui vous communiquez lorsque vous récupérez et que vous envoyez des s sur les comptes ci-dessous (laposte.net et gmail). Configurer le client mail de votre choix pour récupérer les s. Vous ferez une capture de trame pour les deux essais suivants. Essai avec un compte laposte.net : Adresse mail : info324.univ@laposte.net Compte : info324.univ Password : etudiant Serveur POP : pop.laposte.net sans chiffrement Serveur SMTP : smtp.laposte.net sans chiffrement Essai avec un compte Gmail : Adresse mail : info324.univ@gmail.com Compte : info324.univ Password : etudiant Serveur POP : pop.gmail.com SSL Serveur SMTP : smtp.gmail.com TLS Q11. Pour quel compte a-t-on une défaillance en terme de sécurité, expliquer pourquoi? Quel est le protocole qui vous permet de réceptionner le courrier, quel est le protocole qui vous permet de l envoyer depuis votre client mail. III. Modification de la configuration: Vous allez maintenant constituer un réseau isolé avec les machines de la salle en modifiant les configurations IP de votre machine : L adresse réseau que vous utiliserez sera /24 Mettez-vous d accord pour attribuer une adresse IP à chaque machine. Dessiner votre réseau sur le tableau de la salle. Configurez votre machine en utilisant ifconfig et vérifiez ensuite la cohérence des différents paramètres renvoyés par ifconfig -a. ifconfig INTERFACE ADRESSE_IP netmask MASK Tester la communication entre les différentes machines.

6 IV. Routage direct 1. Consultation de la table de routage : Le routage direct est celui qui s effectue lorsque les machines source et destination sont sur le même réseau physique. La table de routage se consulte avec la commande netstat nr (ou la commande route). La suppression d une entrée dans la table s effectue avec la commande : route del net ADRESSE_RESEAU netmask MASK gw ADRESSE_PASSERELLE Q12. Supprimer toutes les entrées de vos tables de routage, puis essayez de nouveau la commande ping. La communication passe-t-elle toujours entre les machines? Quel est le message renvoyé? Expliquez vos réponses. Recréer l'entrée pour le réseau local dans la table et vérifiez que le ping passe à nouveau : route add net ADRESSE_RESEAU netmask MASK gw ADRESSE_PASSERELLE INTERFACE 2. Analyse des paquets échangés lors d un ping : Vous allez étudier les paquets échangés lors d un routage direct entre deux machines sur un réseau isolé. Lancez un ping ne générant qu une seule demande d écho et faites une capture de trame en même temps. Vous devez vous placer la dans la situation où l émetteur du ping ne connait pas l adresse MAC du destinataire. Note : Vous pouvez utiliser l option c pour n envoyer qu un seul ping : ping -c Q13. Remplir le schéma suivant en précisant toutes les trames qui circulent sur le réseau. Note : Vous noterez pour chaque trame, les adresses MAC source et destination, les adresses IP et les protocoles utilisés Poste 1 Poste 2

7 Université de Savoie Module Initiation réseau TP2 Routage IP Simulation de réseau Packet Tracer I. Mécanisme de routage: 1. Routage indirect Vous avez besoin de 3 postes pour ce montage (mettez-vous par groupe de 3 binômes) Binôme 1 : PC0 Binôme 2 : PC1 Binôme 3 : Routeur (PC2) Réaliser le montage suivant : Le routeur sera réalisé à l aide d une machine configurée en mode routeur en lançant la commande : echo 1 > /proc/sys/net/ipv4/ip_forward Q1. AVANT DE COMMENCER, décrivez toutes les manipulations très précisément et tous les tests que vous allez mettre en place afin de faire fonctionner votre réseau. Simulation par Packet Tracer 1. Objectifs L objectif est de simuler différents réseaux en utilisant le logiciel Packet Tracer afin de comprendre le fonctionnement du routage. Vous devrez complètement structurer un réseau afin de faire fonctionner l ensemble des communications entres les ordinateurs. 2. Première utilisation de Packet Tracer Packet Tracer est un logiciel fourni par Cisco qui permet de simuler le fonctionnement de matériels réseaux. Dans ce TP, vous allez mettre en place un réseau relativement simple afin de vous familiariser avec les différentes fonctionnalités de Packet Tracer.

8 Réalisation 1. Schéma du réseau Le réseau à simuler est le suivant : Ce réseau comporte 4 sous réseaux reliés ensemble par des routeurs. Les adresses IP des machines sont les suivantes : PC / 24 PC / 24 PC / 24 PC / 24 PC / 24 Server / 24 PC / 24 Server / 24 PC / 24 PC / 24 Les routeurs ont les adresses IP suivantes : Routeur Routeur Router0 Fa0/ /24 Router2 S0/0/0* /30 Router0 Fa0/ /30 Router3 Fa0/ /24 Router0 S0/0/0* /30 Router3 S0/0/0* /30 Router1 Fa0/ /30 Router3 Fa0/ /30 Router1 Fa0/ /24 Router1 S0/0/0* /30 Router2 Fa0/ /30 Router2 Fa0/ /24 * Ces interfaces séries WAN doivent fournir l'horloge. Elles doivent être reliées avec un câble DCE.

9 Q2. Faite un schéma complet exhaustif de votre réseau au fur et à mesure que vous réalisez votre câblage. Les éléments qui doivent apparaître en un seul coup d œil sont : Les groupes de machines appartenant au même réseau Les adresses des réseaux Les masques de sous réseaux Les adresses des machines Les numéros des interfaces utilisées pour chaque connexion. 2. Saisie du schéma --> Démarrer Packet Tracer. --> Cliquer sur End Device : --> Placer les PC, les serveurs PT, les routeurs 1841, les switches 2950T --> Cliquer ensuite sur Connections et relier les différents composants par des câbles en cuivre (Copper) droits ou croisés ou des liaisons Serial DCE ou Serial DTE. Pour les liaisons, voila les types de câble réseau qu il faut utiliser : Câbles droits : PC à Hub PC à Switch Switch à Routeur Câbles croisés : Switch à Switch Hub à Hub Routeur à Routeur PC à PC Hub à Switch PC à Routeur Pour les liaisons du schéma, vous n utiliserez pas le choix automatique proposé par packet tracer. Pour les liaisons séries entres routeurs, il faudra rajouter le module WIC 2T au routeur. Ce module permet de rajouter une interface série afin de relier deux réseaux. Une des deux extrémités doit fournir une horloge (128000). Pour ajouter ce type d interface, il faut utiliser la souris en «glisser/déposer» dans un slot libre. Il faut aussi penser à éteindre le module (en cliquer sur l interrupteur du module). 3. Configuration IP Pour configurer une machine, choisissez l onglet Config, puis choisissez votre interface à configurer. Une fois le schéma réalisé, vérifiez que vous arrivez à communiquer au sein de l ensemble des sous réseaux. Pour cela vous enverrez des Ping au sein du sous réseau, grâce à l interface de commande : cliquez sur une machine > onglet Desktop > Command prompt. Vérifier les communications au sein de tous les sous-réseaux.

10 4. Configuration du routage Configurer l ensemble des machines et des routeurs afin que le réseau fonctionne totalement. C'est-à-dire que n importe quel PC/Routeur peut joindre n importe quel PC/Routeur. Pour cela, cliquer sur les PC ou les routeurs >Onglet Config>Routing>Static. Aide pour le test de votre configuration 1. Cliquer sur l enveloppe pour ajourer une PDU (Protocol Data Unit). 2. Cliquer ensuite sur une machine source, puis sur la machine cible. 3. Un paquet ICMP (ping) est alors envoyé à la machine cible. 4. Le résultat du ping s affiche en bas à droite. Remarque : Le logiciel peut mettre un certain temps à se stabiliser. Commencez par tester le bon fonctionnement des machines les plus proches, puis, petit à petit, tester celui des machines les plus éloignées. Il est aussi possible de tester via PC>Desktop >Web Browser le bon fonctionnement des serveurs http. Q3. Faites vérifier les communications de l ensemble de votre réseau. Faites valider par l enseignant. 5. Simulation : 5.1. Fonctionnement de la simulation 1. Passez en mode simulation : 2. Supprimer le contenu du scénario en cours (delete) : 3. Envoyer un PDU simple entres deux PC de votre choix. 4. Cliquer sur Capture / Forward pour avancer pas à pas er test Effacer le scénario de simulation en cours. Effacer la table ARP de PC0 (arp d). Faites un envoi de PDU entre PC0 et PC1. Q4. Combien de paquet sont prêt à être émis à partir de PC0 dans la simulation à venir? Pourquoi? Cliquer une fois sur Capture / Forward, puis cliquer sur le paquet sur le Switch. Noter les adresses MAC source et destination. Q5. Faites la même chose à chaque Capture / Forward et remplissez le schéma suivant.

11 PC0 PC ème test Effacer le scénario de simulation en cours. Effacer la table ARP de PC0 (arp d) et celle du PC 2. Faites un envoi de PDU entre PC0 et PC2. Q6. Remplissez le schéma suivant. PC0 Router 0 Router 1 PC2

12 Université de Savoie Module Initiation réseau TP3 Installation de services Web Serveur http / Serveur ftp 1. Objectifs L objectif de ce TP est d installer et de configurer un serveur Web, c'est-à-dire un serveur utilisant le protocole http. Nous utiliserons le logiciel Apache sous linux pour réaliser notre serveur. Nous utiliserons une machine virtuelle avec la distribution CentOs. Une autre machine virtuelle nous permettra de nous connecter à notre serveur. 2. Installation de Apache Créer, puis démarrer une machine virtuelle nommée «serveur». A l aide de la commande suivante dans votre terminal, installer le serveur Apache. yum install httpd.i386 // Sur distribution Centos apt-get install apache2 // Sur distribution Debian L installation est terminée!!! Vous pouvez aller voir qu un nouveau service correspondant à apache est apparu dans le dossier /etc/init.d. Lancer le service apache : service httpd start // Sur distribution Centos service apache2 stard // Sur distribution Debian Note : Chaque fois que vous faites une modification dans la configuration du serveur, il faudra redémarrer le service apache : service httpd restart // Sur distribution Centos service apache2 restart // Sur distribution Debian 3. Utilisation du serveur Dans un navigateur web, on se connecte à un serveur distant en spécifiant le protocole utilisé (ici http) puis son adresse IP (plus généralement son nom qui sera transformé en adresse IP). Connectez-vous à votre serveur web local avec votre navigateur web en utilisant : Votre adresse IP sur le réseau (ifconfig) Votre adresse IP localhost ( ) Votre nom de machine déjà défini dans le fichier /etc/hosts

13 Sur Centos : Q1. Dans la page d accueil que vous obtenez, noter le répertoire où Apache vous propose de mettre vos pages web. Q2. En suivant la procédure expliquée sur la page d accueil faite en sorte de ne plus avoir la page de présentation Apache en vous connectant sur votre serveur. Sur Debian : Le fichier /etc/apache2/sites-available/default précise le DocumentRoot qui est le répertoire possédant les pages web à afficher. Q3. Noter le répertoire où l utilisateur doit mettre ces pages web. Vérifiez la présence de la page par défaut actuelle, et regarder son contenu Q4. Réaliser un page nommer index.html avec un peu de contenu de votre choix pour l accueil de votre site web et tester son fonctionnement. Essayer maintenant de renommer votre page en index-old.html. En déduire la syntaxe obligatoire du fichier racine d un site web. Renommer le fichier en index.html et vérifier à nouveau le fonctionnement de votre serveur depuis votre navigateur web. Q5. Suivant le navigateur que vous posséder, trouver la façon de faire l affichage du code source de la page. Vérifier que cela correspond bien au code source que vous avez écrit. Faire valider par l enseignant 4. Connexion au serveur web depuis une machine distante Nous allons maintenant essayer de nous connecter à l aide d une autre machine. Vous pouvez créer une machine virtuelle ou utiliser une autre machine de la salle pour faire votre manipulation. Connectez vous au serveur web depuis une machine distante et vérifier son fonctionnement. Si vous n arrivez pas à vous connecter mais que vous êtes certains de vos paramètres IP, il se peut que le pare feu soit activé. Désactiver le pare feu : service iptables stop Lancer wireshark (Application>Internet>Wireshark) (Installez-le si il n est pas présent sur votre distribution). Visualisez les trames lors d une connexion distante sur votre serveur web depuis votre client. Dessiner l ensemble des trames circulant sur le réseau à l aide du schéma ci dessous. Vous devez identifier : L ouverture de connexion TCP La requête du client La réponse du serveur La fermeture de connexion

14 Vous justifierez et expliquerez les trames que vous dessinez. Client Serveur 5. Configuration : Sur Centos : On étudie le fichier /etc/httpd/conf/httpd.conf. Avant toute modification faite une copie de votre fichier /etc/http/conf/httpd.conf en /etc/http/conf/httpd-old.conf. Cela vous permettra de vous y référer si vous avez fait une mauvaise manipulation et que vous souhaitez vous souvenir des configurations préalablement faites. Sur Debian : On étudie les fichiers de configuration /etc/apache2/apache2.conf et /etc/apache2/ports.conf. Avant toutes modifications, vous ferez une copie de ces fichiers afin de se prémunir de toute fausse manipulation. Q6. Donner le numéro du port utilisé pour l écoute des connexions entrantes sur votre serveur http? Q7. En vous documentant sur la forme d une URL (adresse que vous avez rentrée dans votre navigateur), connectez vous sur votre serveur web en spécifiant explicitement le bon numéro de port. Q8. Modifier votre fichier de configuration de votre serveur pour utiliser le numéro de port N oubliez pas de redémarrer le service. Remettre le numéro de port initial. Q9. Noter le numéro du PID de votre processus apache. ps aux grep httpd ps aux grep apache2 // Sur distribution Centos // Sur distribution Debian Q10. D après la commande précédent. Combien de services Apache sont ils lancés au démarrage? A quelle variable correspond ce chiffre dans le fichier de configuration? 6. Utilisation des User directory : Il peut être intéressant lorsqu un serveur est partagé entre plusieurs propriétaires d une même entité (entreprise, université ) de donner à chaque gestionnaire du serveur une arborescence spécifique. Par exemple, sur notre serveur, si nous avons 2 utilisateurs (utilisateur1 et

15 utilisateur2), des pages spécifiques à chaque utilisateur pourront être atteintes par les clients via les URL suivantes : Après avoir trouvé et lu le paragraphe sur les UserDir du fichier httpd.conf, faites la manipulation simple qui permet d activer les UserDir sur ce serveur. Créer deux utilisateurs : utilisateur1 et utilisateur2 : useradd utilisateur1 useradd utilisateur2 Créer les fichiers public-html dans chacun des répertoires racines des utilisateurs (/home/utilisateur1 ). Puis placer dans chacun des répertoires des utilisateurs 1 et 2 un fichier index.html différent avec le contenu suivant : Vous êtes sur la page personnelle de l utilisateur 1!!! (Mettre utilisateur 2 pour l autre) Depuis le répertoire /home/utilisateur1 donner les droits de lecture des dossiers à tous. chmod R 755 public-html Vérifier que vous arrivez à atteindre les pages html des utilisateurs. Faites vérifier par l enseignant. 7. Réalisation d un mini site web. L utilisateur 1 aura l arborescence suivante : Dossier public-html >>>> index.html Dossier cours >>>> liste_cours.html cours1.txt cours2.txt Dossier TD >>>> liste_td.html TD1.txt TD2.txt Vous devez être capable de naviguer à l intérieur de l arborescence de l utilisateur 1 et d avoir accès à tous les documents depuis une machine distante. Un lien en HTML est réalisé de la façon suivante : <a href="@ du lien (depuis le répertoire public-html)">texte affiché</a> Faite valider par l enseignant. 8. Restriction d accès par.htaccess Les fichiers.htaccess peuvent être utilisés dans n'importe quel répertoire ou sous-répertoire. Les principales raisons d'utilisation des fichiers.htaccess sont : Gérer l'accès à certains fichiers Protéger l'accès à un répertoire par un mot de passe Protéger l'accès à un fichier par un mot de passe. Définir des pages d'erreurs personnalisées 8.1. Principe des fichiers.htaccess Le fichier.htaccess est placé dans le répertoire dans lequel il doit agir. Il agit ainsi sur les permissions du répertoire qui le contient et de tous ses sous-répertoires. Vous pouvez placer un autre fichier.htaccess dans un sous répertoire d'un répertoire déjà contrôlé par un fichier.htaccess. Le fichier.htaccess du répertoire parent reste en «activité» tant que les fonctionnalités n'ont pas été réécrites. Pensez à bien positionner la directive AllowOverride

16 pour que vos fichiers.htaccess soient pris en compte Empêcher l'accès à des ressources Un fichier.htaccess est composé de deux sections : 1. Une première section contient les chemins vers les fichiers contenant les définitions de groupes et d'utilisateurs : AuthUserFile /repertoire/de/votre/fichier/.fichierdemotdepasse AuthName "Accès protégé" AuthType Basic AuthUserFile définit le chemin d'accès absolu vers le fichier de login et de mots de passe des utilisateurs qui sont explicitement autorisés à accéder à la ressource. AuthName entraîne l'affichage dans le navigateur Internet de : «Tapez votre nom d'utilisateur et votre mot de passe. Domaine: "Accès protégé"» AuthType Basic précise qu'il faut utiliser AuthUserFile pour l'authentification. 2. Une seconde section contient la définition des conditions d'accès : <Limit GET POST> Require valid-user </Limit> La balise LIMIT possède en attribut la valeur GET (en majuscule) et/ou la valeur POST, afin de définir le type de méthode du protocole HTTP auxquelles la restriction s'applique Require valid-user précise que l'on autorise uniquement les personnes identifiées. Il est également possible de préciser explicitement le nom des personnes autorisées à s'identifier : require user {username} 8.3. Protection d un répertoire Il s'agit d'une des applications les plus utiles du fichier.htaccess car elle permet de définir de façon sûre (à l'aide d'un login et d'un mot de passe) les droits d'accès à des fichiers par certains utilisateurs. La syntaxe est la suivante : AuthUserFile {emplacement du fichier de mot de passe} AuthName "Accès protégé" AuthType Basic <LIMIT GET POST> Voici un exemple de fichier.htaccess : ErrorDocument /error403.html AuthUserFile /var/www/.pass AuthName "Accès sécurisé à la page XXX" AuthType Basic <LIMIT GET POST> Require valid-user </LIMIT> Crypter les mots de passe Le fichier de mot de passe est un fichier texte devant contenir sur chacune de ses lignes le nom de chaque utilisateur suivi des deux points (:), puis du mot de passe crypté (la solution non cryptée ne sont plus supportées par les navigateurs actuels) ou en clair. Voici un exemple de fichier de mots de passe chiffrés (ici.pass). utilisateur:yyam8h/9ou2aq

17 gaetan:j2jt7wqj0pina Apache fournit un outil permettant de générer facilement des mots de passe cryptés (aussi bien sous Windows que sous Unix), il s'agit de l'utilitaire htpasswd accessible dans le sousrépertoire /usr/bin Réalisation Depuis le répertoire /usr/bin, utiliser l utilitaire htpasswd afin de réaliser un fichier de mot de pass nommé.pass dans /var/www. Vous taperez htpasswd seul pour faire afficher les options pour faire fonctionner cette commande. Modifier le fichier de configuration /etc/httpd/conf/httpd.conf afin de prendre en compte les fichiers de protection.htaccess. Penser à redémarrer le serveur httpd afin que vos modifications soient prises en compte. Créez un fichier.htaccess qui demande de s identifier pour accéder au répertoire nommé «secret» que vous créez à la racine de votre site. Utiliser un fichier de mot de passe contenant au moins 3 noms et vérifiez que seulement ceux-ci fonctionnent. Faites valider par l enseignant

18 Université de Savoie Réseaux IP TP Programmation client/serveur par socket 1. Information sur les sockets 1.1. Généralités sur les sockets Les sockets sont issues de la culture UNIX. Ce terme désigne l'ensemble des fonctions API (interface de programmation) disponibles pour accéder au réseau et échanger des données. Il existe plusieurs familles de sockets : sockets Unix pour accéder aux fichiers, sockets Apple, sockets IPv6 et celles qui nous intéressent particulièrement : les sockets Internet IPv4 (Internet Sockets, AF_INET). Dans la suite, le terme de socket désigne systématiquement les sockets Internet. Il existe différents types de socket : Les sockets orientées connexion ou "Stream Sockets" (SOCK_STREAM) ou. Elles permettent une communication selon le protocole TCP, Les sockets sans connexion ou "Datagram Sockets" (SOCK_DGRAM). Elles permettent une communication selon le protocole UDP, Dernier point, une socket, après création, est simplement identifiée par un entier (numéro de socket). Ceci à l'avantage de simplifier leur manipulation et d'offrir un peu de cohérence avec les fichiers. Dans la suite, pour les structures et prototypes de fonctions, il peut y avoir quelques différences légères suivant les plates-formes. Il ne faut alors pas hésiter à regarder les man pages Les principales structures de données Les structures de données suivantes sont utilisées pour interagir avec les sockets. Les octets constituant les différentes données sont stockés selon l'ordre "Big Endian" (octet de poids fort en premier) quel que soit la plate-forme d'exécution. Le "Big Endian" est nommé le "Network Byte Order". L utilisation du "Little Endian" (octet de poids faible en premier) est appelé le "Host Byte Order". Aussi, il existe de nombreuses fonctions assurant la conversion. Les structures sont déclarées dans l'en-tête #include <sys/socket.h> 1/9

19 1.2.1 Structure décrivant les sockets La structure qui décrit tous types de socket est de la forme suivante : struct sockaddr { unsigned short sa_family; // Type identifié par la constante AF_INET char sa_data[14]; // Données propres à chaque protocole }; Une structure de taille identique a été créée spécialement pour les sockets Internet, elle est definie dans #include <arpa/inet.h> : struct sockaddr_in { short int sin_family; // Type de socket unsigned short int sin_port; // Numéro de port struct in_addr sin_addr; // adresse IP unsigned char sin_zero[8]; // zeros pour avoir la même taille }; Le champs in_addr est de la forme suivante : struct in_addr { in_addr_t s_addr; }; Note : Il y aura donc 2 structures sockaddr_in pour le client, et deux structures sockaddr_in pour le serveur. Aussi, lorsque les fonctions nécessitent le type struct sockaddr, il suffit de passer en paramètre la structure de type struct sockaddr_in avec conversion de type (cast explicite). Le champ sin_zero a été ajouté afin que cette structure ait la même taille. Le champ sin_family correspond à sa_family et doit contenir la valeur AF_INET. Les champs sin_addr et sin_port contiennent respectivement l'adresse IP et le port de la connexion. Plus précisemment, c'est le champ s_addr du champ sin_addr qui contient véritablement la valeur d'adresse IP Fonctions de conversion Afin de gérer les problèmes de conversion («Network Byte Order» et «Host Byte Order» sur les numéros de port et les adresses IP, il existe une série de fonctions : htons() : Host TO Network Short htonl() : Host TO Network Long ntohs() : Network TO Host Short ntohl() : Network TO Host Long Ces fonctions sont déclarées dans l'en-tête #include <netinet/in.h> Exemple : affectation d'un port dans une structure socket int port; struct sockaddr_in socket; socket.sin_port = htons(8080); port = ntohs(socket.sin_port); 2/9

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau 1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Étude de l application DNS (Domain Name System)

Étude de l application DNS (Domain Name System) Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Table des matières. 2011 Hakim Benameurlaine 1

Table des matières. 2011 Hakim Benameurlaine 1 Table des matières 1 SERVEUR APACHE... 2 1.1 INTRODUCTION... 2 1.2 INSTALLATION ET CONTROLE du service APACHE... 3 1.3 CONFIGURATION DE BASE DU SERVEUR HTTP... 5 1.3.1 Directives globales... 7 1.3.2 Directives

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

0.1 Mail & News : Thunderbird

0.1 Mail & News : Thunderbird 0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226

Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Installer et configurer un réseau local Ethernet commuté. Généralités 1 Utilisation d un Switch administrable D-Link DES-3226 Sommaire 1. Objectifs de ce TP... 2 2. Infrastructure du réseau... 2 3. Chargement

Plus en détail

Utilisation de l espace personnel (Serveur DATA)

Utilisation de l espace personnel (Serveur DATA) Utilisation de l espace personnel (Serveur DATA) BN / novembre 2014 Table des matières 1 Présentation :... 3 2 Accès pour dépôt de fichiers... 3 2.1 ENT... 3 2.2 Lecteur réseau... 4 2.2.1 Sous Windows

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

TP N 1 : Installer un serveur trixbox.

TP N 1 : Installer un serveur trixbox. TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1

Applications client/serveur TCP/IP - Sockets Rappels. C.Crochepeyre Applications CS 1 Applications client/serveur TCP/IP - Sockets Rappels C.Crochepeyre Applications CS 1 PLAN Modèle client/serveur Modèle ISO et protocole TCP/IP Comment ça marche? La programmation: les sockets Exemples

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Communication par sockets

Communication par sockets Rappel : le réseau vu de l!utilisateur (1) Communication par sockets Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia (demande un service)

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Module 7 : Configuration du serveur WEB Apache

Module 7 : Configuration du serveur WEB Apache Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail

Plus en détail

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

SERVEUR WEB LINUX LAMP. Raymond RAZAFIMAMONJY Administration LINUX / UNIX Chapitre 15 www.razafimamonjy.fr

SERVEUR WEB LINUX LAMP. Raymond RAZAFIMAMONJY Administration LINUX / UNIX Chapitre 15 www.razafimamonjy.fr SERVEUR WEB LINUX LAMP 1 Le Serveur APACHE Définition d un serveur web : - Un serveur http ou démon http ou HTTPd (HTTP daemon) ou (moins précisément) serveur web, est un logiciel servant des requêtes

Plus en détail

Service de certificat

Service de certificat Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

SERVEUR HTTP Administration d apache

SERVEUR HTTP Administration d apache 1 SERVEUR HTTP Administration d apache PLAN Introduction: Présentation HTTP; Installation et configuration d apache; VirtualHosts; Aliasing; Limitation d accès. 2 PROTOCOLE HTTP PRÉSENTATION HTTP : HyperText

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page

Plus en détail

TP Sur SSH. I. Introduction à SSH. I.1. Putty

TP Sur SSH. I. Introduction à SSH. I.1. Putty I. Introduction à SSH TP Sur SSH Le protocole SSH (pour Secure Shell) est le remplaçant de rsh (remote shell) qui correspond grosso-modo à telnet. Comme nous le verrons, SSH permet bien plus de choses

Plus en détail

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS

Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS Installation d OwnCloud 8.0 sous Debian Avec connexion des utilisateurs active directory et mise en place de HTTPS FOURNIER VINCENT 29/04/2015 1.2 Ce tutoriel est réalisé sous debian 7.7 avec une synchronisation

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Mise en service HORUS version HTTP

Mise en service HORUS version HTTP HTTP 1 / 8 Mise en service HORUS version HTTP Date Indice Nature des modifications Rédaction Nom/visa 03/05/06 A Première rédaction XI Vérification Nom/visa Approbation Nom/visa HTTP 2 / 8 SOMMAIRE 1)

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

R eseaux TP RES 101 2014/2015

R eseaux TP RES 101 2014/2015 Réseaux TP RES 101 2014/2015 2 TP 1 Environnement de travail 1.1 Machines virtuelles Lors de la plupart des travaux pratiques de cette unité d enseignement, vous allez travailler dans un environnement

Plus en détail